Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

تأمين بيئات تكنولوجيا المعلومات/التكنولوجيا التشغيلية:لماذا يعاني محترفو أمن تكنولوجيا المعلومات

عند توفير الأمن الإلكتروني في بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية المتقاربة، من المهم لمسؤولي تكنولوجيا المعلومات فهم الاختلافات بين الاثنين واستخدام مجموعة أدوات تقدم صورة شاملة لكليهما في عرض واحد.

إذا كانت مؤسستك تمتلك بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT)، فمن المضمون تقريبًا أنها متقاربة، حتى إذا كنت لا تدرك ذلك.لقد ولت الأيام التي كانت فيها تكنولوجيا المعلومات معطلة.بدلاً من ذلك، يتم إجراء الاتصال من خلال البنية التحتية لتكنولوجيا المعلومات، مما يترك الباب مفتوحًا على مصراعيه للخصوم للوصول إلى البنية التحتية للتكنولوجيا التشغيلية المهمة.واستنادًا إلى خبرتنا في العمل مع المؤسسات في جميع أنحاء العالم، نعتقد أن أجهزة تكنولوجيا المعلومات تمثل ما يقرب من نصف ما هو موجود في بيئة التكنولوجيا التشغيلية هذه الأيام، مما يجعل من المستحيل تقريبًا الفصل بين الاثنين.

نتيجة لذلك، يجد عدد متزايد من مسؤولي أمن تكنولوجيا المعلومات أنفسهم فجأة يديرون برنامج الأمان لكلتا البيئتين - والعديد منهم في حيرة من أين يبدأون حتى.وذلك لأن بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية تم تصميمها بشكل مختلف تمامًا.ضع في اعتبارك هذه المقارنة:

مقارنة بين بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية                             

السمة تكنولوجيا المعلومات التكنولوجيا التشغيلية
التحكم مركزي بناءً على المنطقة
الاتصال أي طرف حتى أي طرف معتمد على السياق (هرمي)
التركيز من أعلى لأسفل ― العمليات والأنظمة المطلوبة لإدارة الأعمال من أسفل إلى أعلى - المصنع والعمليات والأجهزة اللازمة لتشغيل ودعم الأعمال
الوصول الشبكة العالمية الواسعة (WAN) شبكة اتصال محلية(LAN)
وضع الشبكة CIA ― السرية والنزاهة والتوافر AIC ― التوافر والنزاهة والسرية
الرد على الهجمات العزل/الإغلاق للتخفيف عمليات بدون توقف/مهمة مهمة (لا تتوقف أبدًا، حتى لو تم اختراقها)
الخوف الأكبر اختراق الشبكة أمان منخفض؛ فقدان الرؤية/التحكم
مستوى نضج الأمن الإلكتروني مرتفع منخفض
الضعف ضوابط أمنية صارمة سلوك غير آمن

المصدر: Tenable، ديسمبر 2021

إذن من أين تبدأ؟تتمثل الخطوة الأولى الرائعة في فهم الاختلافات الموضحة في الجدول أعلاه والنظر في كيفية تأثير هذه الاختلافات على المواقف والمعتقدات وفي النهاية على القرارات الأمنية.

ما الموجود في الاسم؟

تأخذ كلمة "الأمان" معنى مختلفًا في بيئة التكنولوجيا التشغيلية.سأكون ممتنًا إلى الأبد لصديقة وزميلة سابقة لي أنقذنتي من خداع نفسي أمام 100 من مسؤولي التكنولوجيا التشغيلية عندما كنت قد بدأت للتو في مجال أمن تكنولوجيا المعلومات/التكنولوجيا التشغيلية.كنت أراجع عرضي التقديمي معها قبل الحديث الذي كنت أستعد لتقديمه إلى هذا الجمهور.فيه، كانت خطتي هي إخبارهم أن مسؤولي التكنولوجيا التشغيلية يحتاجون إلى البدء في الاهتمام بالأمن وتحديد أولوياته حقًا.شرحت لي أن جمهور التكنولوجيا التشغيلية سيتفاعل بشكل سلبي مع هذه الرسالة.فإنهم يعتبرون بالفعل الأمن في صميم كل ما يفعلونه.اذا، ماذا كانت المشكلة؟كنت أعرّف "الأمان" في سياق خبرتي في مجال تكنولوجيا المعلومات، أنه يُقصد بهالأمن الإلكتروني. وفي عالم التكنولوجيا التشغيلية، يُقصد "بالأمان" السلامة والأمن المادي. إذًا، كلمة واحدة ذات معاني مختلفة إلى حد كبير.

لماذا ينظر مسؤولو تكنولوجيا المعلومات والتكنولوجيا التشغيلية إلى "الأمان" بشكل مختلف؟

في مجال تكنولوجيا المعلومات، تعتبر البيانات هي الأساس، لذلك من المنطقي أن تكون أكبر المخاوف الأمنية هو احتمال حدوث اختراق للشبكة.وقد يؤدي حصول الخصم على حق الوصول إلى الشبكة إلى الإضرار بسلامة البيانات أو تسريبها أو حتى قفلها بحيث يتعذر على المؤسسة الوصول إليها.على النقيض من ذلك، تُعد بيئات التكنولوجيا التشغيلية بطبيعتها أكثر خطورة جسديًا، لذا فإن الخوف الأكبر هو احتمال وقوع حادث يُعطل العمليات الحرجة وربما يُعرض سلامة الموظفين أو المجتمع للخطر.ونتيجة لذلك، فإن مسؤولي التكنولوجيا التشغيلية يتم دفعهم بشدة لإدارة عملية "التشغيل الدائم"، بالإضافة إلى الحفاظ على درجة عالية من السلامة - وبالتالي، ضوابط الأمن المادي في البيئة.

هياكل مختلفة للغاية

مع وضع هذه الخلفية في الاعتبار، يبدأ باقي الجدول في جعله أكثر منطقية.ويختار مسؤولو أمن تكنولوجيا المعلومات التحكم المركزي، مما يوفر بنية تحتية يمكن استخدامها للسماح لأي أصل أو شخص بالوصول إلى أي أصل آخر، أو أي بيانات، في أي مكان على الشبكة.هذه هي شبكات واسعة النطاق (WAN) تضم الأنظمة والعمليات اللازمة لإدارة الأعمال.

على العكس من ذلك، تم تصميم بيئات التكنولوجيا التشغيلية مع وضع قدر أكبر من الخصوصية والتحكم المحدود في الاعتبار.تجعل هذه البيئات شديدة التقسيم من المستحيل على الأشخاص والأصول المصرح لهم الوصول إلى الأصول الأخرى التي تقع خارج نطاق اختصاصهم.هذه هي شبكات اتصال محلية (LAN) تضم الأنظمة والعمليات التي تدعم الأعمال.وتهدف معظم هذه الأجهزة إلى التواصل فقط مع الأجهزة الأخرى داخل منطقتها وليس مع العالم الخارجي.

اختلاف وجهات النظر

نظرًا لتباين هياكل الشبكة وتعريفاتها لما يعنيه أن تكون آمنًا، فلا ينبغي أن يكون مفاجئًا أن أولويات مجموعات أمان التكنولوجيا التشغيلية وتكنولوجيات المعلومات وردود أفعالهم على الهجمات متضادة، حتى داخل المؤسسة نفسها.بينما يعطي مسؤولو أمن تكنولوجيا المعلومات الأولوية لعالمهم في شكل C-I-A (السرية والنزاهة والتوافر)، يتخذ مسؤولو التكنولوجيا التشغيلية منظورًا معاكسًا تمامًا، ويعطون الأولوية لعالمهم على أنه A-I-C. كما ذكرنا سابقًا، بالنسبة لأمن تكنولوجيا المعلومات، تُعد البيانات أهم شيء على الإطلاق، لذا فإن ضمان سريتها وسلامتها سيتفوق على توفرها في كل مرة.ولكن بالنسبة لمسؤولي التكنولوجيا التشغيلية المهتمين بالسلامة، يجب أن تكون العمليات متاحة دائمًا لضمان عمل البيئة بسلاسة ودون إخفاقات من المحتمل أن تؤدي إلى حدوث كوارث.

كيف تبدو هذه الأولويات المختلفة في العمل؟في حالة وقوع هجوم، سيقوم مسؤولو أمن تكنولوجيا المعلومات بعزل الأنظمة المتأثرة وإغلاقها بأسرع ما يمكن في محاولة لاحتواء المشكلة وتقليل أي تسرب للبيانات.ومع ذلك، سوف تتخذ التكنولوجيا التشغيلية النهج المعاكس من خلال الحفاظ على البنية التحتية الحيوية قيد التشغيل في جميع الأوقات.الانحراف الوحيد عن هذه الإستراتيجية، بالطبع، هو إذا تسبب الهجوم في تعطل أجهزة التكنولوجيا التشغيلية وربما يُمثل خطرًا على الشركة أو موظفيها أو المجتمع المحيط.

مجموعة متنوعة من الأدوات

يمكن القول إن التحدي الأكبر الذي يواجهه مسؤولو أمن تكنولوجيا المعلومات أثناء محاولتهم للتغلب على أمن التكنولوجيا التشغيلية هو حقيقة أن العديد من أدوات أمن تكنولوجيا المعلومات التقليدية الخاصة بهم لا تعمل في بيئة التكنولوجيا التشغيلية.في الواقع، يمكن لأداة أمان تكنولوجيا المعلومات الأساسية - الماسح الضوئي - أن تتسبب في تعطل شبكة التكنولوجيا التشغيلية.لذلك، يجب أن تتأكد من اختيار ماسح ضوئي مثبت في بيئة التكنولوجيا التشغيلية.ولكنك بعد ذلك تُخاطر بامتلاك مجموعتين من أدوات الأمان، واحدة لكل بيئة.في حين أن هذا سيساعد بالتأكيد على ضمان حصولك على الأدوات المناسبة لكل وظيفة، إلا أنه قد يصبح تحديًا، في أحسن الأحوال، عندما يتعلق الأمر بإدارتها جميعًا، والتأكد من تدريب موظفيك على استخدامها جميعًا بشكل صحيح.

تأتي بعد ذلك التعقيدات الحقيقية - معرفة كيفية دمج جميع البيانات المتباينة، من البيئتين المختلفتين تمامًا، في لوحة معلومات واحدة بحيث يمكنك عرض جميع الأصول وتحديد أولويات جميع مشكلات الأمان عبر سطح الهجوم بالكامل.وبدون هذه القدرة على الحصول على عرض وتقييم شامل لجميع البيئات عبر سطح الهجوم الممتد في حل واحد متكامل تمامًا، سيقضي فريقك وقتًا أطول في فهم الصورة الأمنية الكاملة.بالإضافة إلى ذلك، فإنك تواجه خطرًا حقيقيًا للغاية تتمثل في فقدان مشكلات الأمان الرئيسية.

الخلاصة

إذا كنت مسؤولاً عن إدارة برنامج الأمان لشبكة تكنولوجيا المعلومات/التكنولوجيا التشغيلية المتقاربة، فمن الضروري للغاية أن تفهم الاختلافات والتحديات الفريدة لبيئة التكنولوجيا التشغيلية.وبالأهمية نفسها، احرص على التأكد من أنك تستخدم أدوات الأمان المناسبة للوظيفة - تلك التي ستدعم بيئة التكنولوجيا التشغيلية، والتي تتكامل تمامًا مع أدوات أمان تكنولوجيا المعلومات التكميلية، لتقديم صورة شاملة عن المشهد الأمني للمؤسسة.وبعد ذلك، من منظور الأشخاص والعملية:

  • تأكد من أن مسؤولي أمن تكنولوجيا المعلومات يجتمعون مع قادة التكنولوجيا التشغيلية لفهم الاختلافات المتأصلة التي تنفرد بها بيئات التكنولوجيا التشغيلية.
  • استغرق الوقت الكافي لفهم احتياجات التكنولوجيا التشغيلية وأولوياتها - ولماذا هي مهمة - بدلاً من دفع فلسفات أمن تكنولوجيا المعلومات إليها.
  • افهم أن بيئات التكنولوجيا التشغيلية قد اختبرت الاتصال الخارجي فقط لفترة زمنية قصيرة نسبيًا، لذلك لا يزال قادة التكنولوجيا التشغيلية في المراحل الأولى من النضج الأمني.
  • يعد كسب القلوب والعقول أمرًا ضروريًا، لذا كن منفتحًا وتقبل التغيير التدريجي، بدلاً من الدفع باتجاه الحل الأمني "المثالي" بين عشية وضحاها.

تعرف على المزيد

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب